تمكين Entra ID في Control Hub

في Webex for Government، يتوفر تطبيق معالج Entra ID (Azure AD) لكل من عملاء Entra ID المعتدل في دول مجلس التعاون الخليجي وGCC High Entra ID.

بعض الميزات الموضحة في هذه المقالة غير متوفرة حتى الآن لجميع العملاء.

قبل البدء

تأكد من حصولك على حق الوصول إلى حساب Entra ID الذي لديه السلطة لمنح موافقة المسؤول على مستوى المستأجر على تطبيق ما.
1

قم بتسجيل الدخول إلى Control Hub باستخدام حساب مسؤول كامل.

2

انتقل إلى إعدادات المؤسسة ثم قم بالتمرير لأسفل إلى تطبيق Microsoft Azure Active Directory Wizard.

3

انقر على إعداد لبدء التكوين.

4

(اختياري) بالنسبة لمسؤولي Webex for Government، حدد إما Entra Worldwide أو Entra GCC High وانقر على متابعة.

يرسل Entra Worldwide المعالج إلى Entra AD لكل من المعتدل والتجاري في مجلس التعاون الخليجي. يرسل Entra GCC High المعالج إلى Entra AD لـ GCC High.
5

قم بمصادقة حساب مسؤول Entra ID الخاص بك.

إذا لم تكن مسؤولاً عامًا أو دورًا متميزًا في Entra ID، فيمكنك طلب الوصول لمنح الإذن لتطبيق معالج Entra ID (Azure AD).

إذا كانت لديك امتيازات المسؤول الكاملة في Entra ID، فيمكنك مراجعة الطلبات ومنحها حق الوصول عن طريق الانتقال إلى الهوية > التطبيقات > تطبيقات المؤسسة. ضمن النشاط، حدد طلبات موافقة المسؤول وانقر على دمج هوية Cisco Webex وحدد مراجعة الأذونات وقبول. تمنح هذه العملية المصادقة العامة لتطبيق Webex.

وأخيرًا، انقر على علامة تبويب الكل (المعاينة) ، وحدد دمج هوية Cisco Webex وانقر على مراجعة التطبيق. ضمن الأمان > الأذونات، انقر على منح موافقة المسؤول من Cisco لمنح جميع الأذونات اللازمة لتمكين Entra ID في Control Hub.

ارجع إلى دعم Microsoft لمعرفة مزيد من المعلومات عن هذه العملية.

6

راجع الأذونات وانقر على قبول لمنح تفويض للحساب للوصول إلى مستأجر Entra ID الخاص بك.

Cisco Webex Identity هو تطبيق مؤسسي Entra ID في Entra ID. يتصل تطبيق المعالج بهذا التطبيق للوصول إلى واجهات API الرسومية Entra ID. الأذونات المطلوبة للوصول إليها هي الحد الأدنى من الأذونات المطلوبة لدعمها واستخدامها.

صورة تعرض الأذونات المتاحة.
الإذن الاستخدام
إدارة التطبيقات التي ينشئها هذا التطبيق أو يمتلكها

مطلوب لإدارة تطبيق Cisco Webex Identity في Entra ID Enterprise، ويشمل ذلك:

  • إنشاء/حذف هذا التطبيق في Entra ID

  • تكوين ربط السمة

  • إعادة تسمية التطبيق في Entra ID

  • تمكين/تعطيل التوفير التلقائي

قراءة كل بيانات سجل التدقيق يُستخدم للوصول إلى سجل تدقيق توفير هوية Cisco Webex لقراءة محفوظات التوفير. يتم استخدام هذه المعلومات لملخص المزامنة ووظيفة تقرير المزامنة في تطبيق المعالج.
قراءة كل المجموعات/قراءة كل عضويات المجموعات قراءة قائمة المجموعات من Entra ID للسماح بالتكوين الناجح لنطاق مزامنة المجموعات.

يمكن أن تستغرق تحديثات عضويات المجموعات ما يصل إلى 12 ساعة لكي تتم مزامنتها. إذا لم تتم المزامنة التلقائية لمستخدم جديد عند حدوث مزامنة المجموعة، فستحتاج إلى الانتظار 12 ساعة أخرى حتى يقوم المستخدم الجديد بالمزامنة مع مجموعته.

قراءة كل ملفات التعريف الكاملة للمستخدمين يتم استخدامه عند إضافة مستخدمين في نطاق المزامنة. على سبيل المثال، يسمح هذا الإذن بقراءة معلومات المستخدم عن طريق البحث عن مستخدم وعرض المستخدمين في الجدول الموجود في صفحة المستخدم.
7

بالنسبة لعملاء SMB، اقبل الإعدادات الافتراضية عن طريق تحديد خانة الاختيار مزامنة الإعدادات الافتراضية والنقر على متابعة. بالنسبة لعملاء المؤسسات، انتقل إلى الخطوة التالية ومتابعة التكوين.

إذا قبلت الإعدادات الافتراضية، يعني هذا أنك تريد:
  • قم بمزامنة جميع المستخدمين مع Webex.
  • اقبل تعيينات السمة الافتراضية.
  • قم بتمكين التبديل لمزامنة جميع صور ملفات تعريف المستخدمين ليتم عرضها على خدمات Webex.
  • قم بتمكين المزامنة التلقائية بعد اكتمال التكوين.
صورة تعرض خيار الإعداد الافتراضي لمزامنة Azure AD
8

بالنسبة لعملاء المؤسسات (أكثر من 1000 مستخدم)، أو العملاء الذين يرغبون في تكوين الإعدادات يدويًا، انقر على علامة تبويب السمات ، وقم بربط السمات. انقر على حفظ.

يمكنك ربط سمات المستخدم الأخرى من Entra ID إلى Webex، أو تغيير عمليات ربط سمات المستخدم الحالية باستخدام صفحة السمات . يمكنك تخصيص عملية الربط عن طريق التأكد من تكوينها بشكل صحيح. القيمة التي تقوم بربطها كاسم المستخدم مهمة. يستخدم Webex عنوان البريد الإلكتروني للمستخدم كاسم مستخدم له. بشكل افتراضي، يرتبط userPrincipalName (UPN) في Entra ID بعنوان البريد الإلكتروني (اسم المستخدم) في Control Hub.

لا يمكنك تحرير عملية الربط أثناء الإعداد الأول. في هذه المرحلة، لا يتم إنشاء المثيل المقابل بالكامل ولا يوجد مثيل لسمة الربط المخصصة. ومع ذلك، يمكنك النقر على تحرير لتغييره عند اكتمال الإعداد.

9

أضِف المستخدمين إلى نطاق المزامنة عن طريق النقر على علامة تبويب المستخدمون .

يمكنك إدخال اسم المستخدم للبحث عن المستخدم وإضافته في نطاق المزامنة. يمكنك أيضًا إزالة مستخدم من نطاق المزامنة عن طريق النقر على رمز سلة المحذوفات على الجانب الأيمن. انقر على حفظ.

إذا كنت تريد تحديد جميع المستخدمين من Entra ID، فحدد تحديد جميع المستخدمين. إذا قمت بتحديدها، فلن تحتاج إلى تحديد مجموعات في النطاق حيث يقوم هذا الخيار بمزامنة المجموعات في نفس الوقت.

صورة تُظهر كل المستخدمين الذين تمت مزامنتهم

لا نوصي باستخدام تحديد جميع المستخدمين لعملاء المؤسسات المهمين الذين يبلغ عددهم مئات الآلاف من المستخدمين، لأن عملية التهيئة تستغرق وقتًا طويلاً. إذا قمت بطريق الخطأ بمزامنة عدد كبير من المستخدمين في Control Hub، فيستغرق الأمر أيضًا وقتًا أطول لحذف هؤلاء المستخدمين.

انقر على حفظ.

10

في علامة تبويب المجموعات ، يمكنك البحث عن مجموعات فردية وإضافتها إلى Webex.

  • انقر على علامة التبويب مزامنة أعضاء المجموعة للبحث عن جميع المستخدمين في مجموعات معينة وتحديدها.
  • انقر على علامة التبويب مزامنة مجموعات الأطفال لتحديد المجموعات الرئيسية التي تريد مزامنة أطفالها.
    • يؤدي تحديد مجموعة أولياء الأمور إلى مزامنة المستخدمين فقط في المجموعات التابعة لها. استخدم علامة تبويب مزامنة أعضاء المجموعة لمزامنة المجموعة الرئيسية.

    • بشكل افتراضي، يقوم المستخدمون في المجموعات المحددة فقط بالمزامنة مع Webex. انتقل إلى علامة تبويب المزيد وحدد مزامنة كائنات المجموعة إذا كنت تريد أيضًا مزامنة المجموعات نفسها.

صورة تعرض الشاشة لإضافة مجموعات أو إزالتها
11

في علامة تبويب المزيد ، يمكنك تكوين بعض خيارات المزامنة المتقدمة:

  • مزامنة الصور الرمزية للمستخدمين— يمكنك تشغيل هذا الخيار للسماح لتطبيق Webex بمزامنة جميع الصور الرمزية داخل النطاق مع Webex. عند تحديث صورة أفاتار للمستخدمين، يتم تحديث صورة أفاتار المستخدم تلقائيًا في Webex. قد لا يتم تحديثه على الفور لأنه يعتمد على إشعار التحديث لتشغيل التحديث.

  • مزامنة كائنات المجموعة— قم بتشغيل هذا الخيار حتى تتم مزامنة كائنات المجموعة المحددة في علامة التبويب المجموعات مع Webex.

  • تنشيط تسجيل الدخول الفردي— قم بتشغيله لتكوين OpenID Connect (OIDC) لمؤسستك.

    إذا كانت مؤسستك قد تم تمكين SSO بالفعل باستخدام أحد خيارات SAML، فيجب عليك تعطيل خيار SAML أولاً قبل أن تتمكن من تنشيط OIDC SSO في تطبيق معالج Entra ID (Azure AD).

  • تحديد كائنات الغرفة ومزامنتها— قم بتشغيل هذا الخيار لمزامنة كائنات الغرفة مع Webex.

12

يمكنك تحديد ما إذا كنت تريد السماح بإجراء المزامنة على الفور أو في مرحلة لاحقة. إذا حددت خيار السماح الآن ، فإنه يطبق جميع الإعدادات على المزامنة القادمة. إذا قمت بتحديد خيار الحفظ والسماح لاحقًا ، فلن تبدأ المزامنة حتى تسمح بالمزامنة التلقائية.

صورة تعرض خيار حفظ التكوين
13

يتواصل التطبيق مع Entra ID لإعداد التكوين وجدولة المزامنة.

صورة تظهر أن الإعداد ناجح
بعد اكتمال المزامنة، تظهر إحدى النتائج التالية في حقل حالة الوظيفة :
  • نشط: تمت المزامنة بنجاح.
  • الحجر الصحي: تم وضع مهمة المزامنة في الحجر الصحي في Entra ID بعد حالات فشل متعددة. للحصول على مزيد من المعلومات، ارجع إلى وثائق معرف Entra .
  • لا يتم التشغيل: تظهر هذه الحالة فقط بعد الإعداد الأول. لم يتم تشغيل الخدمة بعد بعد بعد الإعداد الأول.

يمكنك أيضًا النقر على عرض الملخص للاطلاع على معلومات إضافية مثل وقت وتاريخ آخر مزامنة، وعدد المستخدمين الذين تم مزامنتهم أو تخطيهم أو فشلت:

المستخدمون

  • تمت المزامنة: يعرض عدد المستخدمين الذين تم مزامنتهم بنجاح مع Webex.
  • تم التجاوز: يعرض عدد المستخدمين الذين تم تخطيطهم في آخر مزامنة. على سبيل المثال، المستخدمون الجدد في Entra ID الذين لم تتم إضافتهم إلى نطاق مزامنة تطبيق معالج Entra ID (Azure AD). لم تتم مزامنة هؤلاء المستخدمين مع Webex؛ قم بإضافتهم في نطاق المزامنة لمزامنتهم مع Webex.
  • فشل: يعرض عدد المستخدمين الذين فشلت المزامنة. ارجع إلى سجل تدقيق توفير تطبيق Entra ID لمعرفة مزيد من المعلومات عن سبب فشل هؤلاء المستخدمين في المزامنة. إذا كنت بحاجة إلى مزامنة هؤلاء المستخدمين على الفور، يمكنك توفير المستخدمين حسب الطلب.

المجموعات

  • تمت المزامنة: يعرض عدد المجموعات التي تمت مزامنتها بنجاح مع Webex وتم إنشاؤها في Control Hub.
  • ستتم المزامنة: تشير هذه الحالة إلى أن جميع المستخدمين في مجموعة لم تتم إضافتهم بعد. يجب أولاً مزامنة المستخدمين بنجاح مع Webex.

ترحيل تكوينات تطبيق Cisco Webex Enterprise الحالية إلى تطبيق معالج Entra ID (Azure AD)

إذا كنت قد قمت بالفعل بإعداد تطبيق Cisco Webex Enterprise في Entra ID، فيمكنك ترحيل جميع التكوينات الخاصة بك إلى تطبيق معالج Entra ID (Azure AD) تلقائيًا. يمكنك إدارة كل معرف Entra في Control Hub دون فقدان أي من التكوينات السابقة.

1

قم بتسجيل الدخول إلى Control Hub باستخدام حساب مسؤول كامل.

2

انتقل إلى إعدادات المؤسسة ثم قم بالتمرير لأسفل إلى قسم مزامنة الدليل .

3

انقر على إعداد لبدء التكوين.

4

قم بمصادقة حساب المسؤول عن Entra ID باستخدام تكوين Entra ID. تأكد من استخدامك للحساب الذي لديه الأذونات الموضحة في الخطوة التالية.

5

راجع الأذونات وانقر على قبول لمنح تفويض للحساب للوصول إلى مستأجر Entra ID الخاص بك.

مزامنة Cisco Webex Identity هو تطبيق مؤسسي Entra ID في Entra ID. يتصل تطبيق المعالج بهذا التطبيق للوصول إلى واجهات API الرسومية Entra ID. الأذونات المطلوبة للوصول إليها هي الحد الأدنى من الأذونات المطلوبة لدعمها واستخدامها.

صورة تعرض الأذونات المتاحة.
الإذن الاستخدام
إدارة التطبيقات التي ينشئها هذا التطبيق أو يمتلكها

مطلوب لإدارة تطبيق Cisco Webex Identity في Entra ID Enterprise، ويشمل ذلك:

  • إنشاء/حذف هذا التطبيق في Entra ID

  • تكوين ربط السمة

  • إعادة تسمية التطبيق في Entra ID

  • تمكين/تعطيل التوفير التلقائي

قراءة كل بيانات سجل التدقيق يُستخدم للوصول إلى سجل تدقيق توفير هوية Cisco Webex لقراءة محفوظات التوفير. يتم استخدام هذه المعلومات لملخص المزامنة ووظيفة تقرير المزامنة في تطبيق المعالج.
قراءة كل المجموعات/قراءة كل عضويات المجموعات قراءة قائمة المجموعات من Entra ID للسماح بالتكوين الناجح لنطاق مزامنة المجموعات.
قراءة كل ملفات التعريف الكاملة للمستخدمين يتم استخدامه عند إضافة مستخدمين في نطاق المزامنة. على سبيل المثال، يسمح هذا الإذن بقراءة معلومات المستخدم عن طريق البحث عن مستخدم وعرض المستخدمين في الجدول الموجود في صفحة المستخدم.
6

حدد ترحيل التطبيق الحالي.

7

بعد قبول طلبات أذونات إضافية للقراءة فقط، حدد التطبيق الحالي الذي ترغب في ترحيله إلى تطبيق المعالج، ثم حدد متابعة.

إذا لم يقم التطبيق المحدد الحالي بتوفير مستخدمين إلى نفس Control Hub، فستفشل عملية الترحيل.

8

بعد اكتمال الترحيل، نوصيك بإجراء تشغيل تجريبي قبل تمكين المزامنة التلقائية للتأكد من عدم وجود أي أخطاء.

تنفيذ تشغيل تجريبي

قبل تمكين المزامنة التلقائية، نوصي بإجراء تشغيل تجريبي أولاً للتأكد من عدم وجود أي أخطاء. بمجرد اكتمال التشغيل التجريبي، يمكنك تنزيل تقرير التشغيل التجريبي لترى معلومات تفصيلية. الأعمدة المتوفرة في التقرير هي:

الجدول رقم 1. أوصاف عمود تقرير التشغيل التجريبي
اسم العمودالوصف
نوع الكائننوع الكائن في معرف Entra، مثل المستخدم أو المجموعة.
نوع الإجراءنوع الإجراء الذي سيتم تنفيذه للكائن أثناء المزامنة. أنواع الإجراءات المحتملة هي:
  • متطابقة — يتطابق الكائن في Entra ID وControl Hub.
  • إضافة— ستتم إضافة الكائن إلى Control Hub.
  • إلغاء التنشيط— الكائن موجود في Control Hub، إلا أنه تمت إزالة الكائن في Entra ID أو لم تتم إضافته إلى نطاق المزامنة. بعد المزامنة، سيتم إلغاء تنشيط الكائن.
معرّف Azureمعرف الكائن في معرف Entra.
اسم Azureاسم الكائن في معرف Entra.
اسم Webexاسم الكائن في Webex.
السببسبب حدوث نوع إجراء أثناء المزامنة.
1

قم بتسجيل الدخول إلى Control Hub باستخدام حساب مسؤول كامل.

2

انتقل إلى إعدادات المؤسسة ثم قم بالتمرير لأسفل إلى قسم مزامنة الدليل .

3

انقر على النقاط الثلاث العمودية بجوار المثيل الذي تريد مزامنته، ثم حدد التشغيل التجريبي.

4

بمجرد اكتمال التشغيل التجريبي، انقر على تنزيل الملخص لتنزيل التقرير كملف بتنسيق CSV.

تمكين المزامنة التلقائية أو تعطيلها

يتحقق تطبيق معالج Entra ID (Azure AD) والخدمة الخلفية المقابلة له مما إذا كانت المزامنة التلقائية ممكنة لتحديد وقت مزامنة المستخدمين أو المجموعات من Entra ID إلى Webex. قم بتمكين المزامنة التلقائيةمن أجل السماح بمزامنة مستخدم ومجموعة التوفير التلقائي. عند تعطيل المزامنة التلقائية ، لا يقوم تطبيق المعالج بمزامنة أي شيء مع Webex، ولكن يتم الحفاظ على التهيئة الحالية.

عادةً ما تتم مزامنة المستخدمين كل 40 دقيقة وفقًا لسياسة Microsoft.

1

قم بتسجيل الدخول إلى Control Hub بصفتك المسؤول الكامل عن المؤسسة.

2

انتقل إلى إعدادات المؤسسة ثم قم بالتمرير لأسفل إلى قسم مزامنة الدليل .

3

قم بتبديل المفتاح إلى اليمين لتمكين المزامنة التلقائية.

قم بتعطيلها عن طريق تبديل زر المزامنة التلقائية إلى اليسار.

تحرير تكوين تطبيق معالج Entra ID (Azure AD)

1

قم بتسجيل الدخول إلى Control Hub باستخدام حساب مسؤول كامل.

2

انتقل إلى إعدادات المؤسسة ثم قم بالتمرير لأسفل إلى قسم مزامنة الدليل .

3

انقر على تحرير التكوين.

صورة تعرض خيار حذف مثيل Azure AD
4

يمكنك تخصيص ربط السمة من خلال تحديد سمة من العمود الأيسر تنشأ من Entra ID. سمة الوجهة في سحابة Webex موجودة في العمود الأيمن. ارجع إلى ربط سمات تطبيق معالج Entra ID (Azure AD) لمعرفة مزيد من المعلومات عن سمات الربط.

صورة تعرض السمات المخصصة
5

في علامتي تبويب المستخدمون والمجموعات ، قم بإضافة أو إزالة مستخدمين ومجموعات من نطاق المزامنة.

لا تتم مزامنة المجموعات المتداخلة تلقائيًا مع السحابة. تأكد من تحديد أي مجموعات متداخلة داخل المجموعات التي تريد مزامنتها.

6

في علامة التبويب المزيد ، قم بتغيير تفضيلاتك إذا لزم الأمر.

7

انقر على حفظ لحفظ التكوين المعدل.

سيتم تطبيق التحديثات في المزامنة التالية. تتعامل آلية المزامنة التلقائية لمعرف Entra مع مزامنة المستخدمين ومجموعات المستخدمين.

تحرير اسم مثيل Webex

قم بتغيير كيفية ظهور اسم مثيل Cisco Webex Identity في قائمة تطبيقات Entra ID الخاصة بالمؤسسة.

1

قم بتسجيل الدخول إلى Control Hub باستخدام حساب مسؤول كامل.

2

انتقل إلى إعدادات المؤسسة ثم قم بالتمرير لأسفل إلى قسم مزامنة الدليل .

3

انقر على تحرير اسم المثيل.

صورة تعرض خيار حذف مثيل Azure AD
4

أدخل اسم المثيل الجديد ثم انقر على حفظ.

حذف تكوين تطبيق معالج Entra ID (Azure AD)

عند حذف تطبيق معالج Entra ID (Azure AD)، فإنه يقوم بإزالة التكوين الخاص بمزامنة Entra ID. لا يتم الاحتفاظ بالتكوين بواسطة Webex أو Entra ID. إذا كنت ترغب في استخدام مزامنة Entra ID في المستقبل، فستحتاج إلى إجراء إعادة تكوين كاملة.

لا تحذف تطبيق Cisco Webex من داخل معرف Entra.

1

قم بتسجيل الدخول إلى Control Hub باستخدام حساب مسؤول كامل.

2

انتقل إلى إعدادات المؤسسة ثم قم بالتمرير لأسفل إلى قسم مزامنة الدليل .

3

انقر على حذف المثيل.

صورة تعرض خيار حذف مثيل Azure AD
4

في صفحة حذف مثيل Azure AD؟ ، حدد إلغاء موافقة مسؤول Azure AD إذا كنت تريد إزالة اتفاقية الموافقة من Webex. إذا حددت هذا الخيار، فيجب عليك إدخال بيانات الاعتماد ومنح الأذونات مرة أخرى.

صورة تعرض نافذة الحذف لحذف مثيل Azure AD
5

انقر على حذف.

توفير مستخدم لـ Webex عند الطلب

يمكنك توفير مستخدم لـ Webex على الفور، وبشكل مستقل عن مزامنة Entra ID، والتحقق من النتيجة على الفور. ويساعد ذلك عند استكشاف الأخطاء وإصلاحها أثناء الإعداد.

1

قم بتسجيل الدخول إلى Control Hub باستخدام حساب مسؤول كامل.

2

انتقل إلى إعدادات المؤسسة وقم بالتمرير لأسفل إلى قسم مزامنة الدليل .

3

انقر على توفير مستخدم حسب الطلب.

صورة تعرض خيار حذف مثيل Azure AD
4

ابحث عن المستخدم الذي تريد توفيره وتحديده، وانقر على توفير.

5

تظهر إحدى النتائج التالية عند اكتمال العملية:

  • نجح التوفير: تم إنشاء المستخدم الجديد بنجاح في Webex.
  • تم تخطي التوفير: تم تخطي التوفير لسبب ما، بشكل عام لأن المستخدم موجود بالفعل. تظهر التفاصيل في صفحة ملخص النتائج .
  • فشل التوفير: فشل التوفير. تظهر التفاصيل في صفحة ملخص النتائج .
6

انقر على إعادة المحاولة لتوفير نفس المستخدم مرة أخرى، في حال التخطي أو الفشل.

7

انقر على توفير مستخدم آخر للعودة إلى صفحة التوفير.

8

انقر على تم عند الانتهاء.

استيراد المجالات التي تم التحقق منها Entra ID إلى Control Hub

قد يكون لدى العملاء المئات من المجالات التي تم التحقق منها في Entra ID. أثناء التكامل مع Control Hub، إذا كانوا يريدون استيراد المجالات التي تم التحقق منها من Entra ID إلى Control Hub. يمكن أن يوفر هذا العديد من الجهود في عملية الصيانة أو الإعداد.

1

انتقل إلى قسم المجال في علامة التبويب إعدادات المؤسسة في Control Hub.

2

انقر على إضافة باستخدام معرف Entra.

3

في صفحة إضافة مجالات تم التحقق منها ، ابحث عن المجالات المراد إضافتها وحددها.

4

انقر على إضافة.

ستظهر المجالات التي تم التحقق منها في قائمة المجالات التي تم التحقق منها.

ربط سمات تطبيق معالج Entra ID (Azure AD)

يمكن لتطبيق معالج Entra ID (Azure AD) دعم أي تغييرات تقوم بها على تعبيرات السمة ومزامنتها. على سبيل المثال، في Entra ID، يمكنك تعيين displayName بحيث تعرض كل من سمات اللقب وgivenName . تظهر هذه التغييرات في تطبيق المعالج.

يمكنك العثور على مزيد من المعلومات حول تعيين تعبيرات السمة في Entra ID على موقع تعليمات Microsoft.

استخدم الجدول التالي للحصول على معلومات حول سمات معرف Entra المحددة.

لا يقوم Entra ID بمزامنة القيم الفارغة. إذا قمت بتعيين قيمة سمة على صفر في معرف Entra، فلن يتم حذفها أو تصحيحها بقيمة فارغة في Webex. للحصول على مزيد من المعلومات، ارجع إلى القيود المفروضة على موقع تعليمات Microsoft .

الجدول رقم 2. Azure to Webex Mappings

سمة Entra ID (المصدر)

سمة مستخدم Webex (الهدف)

الوصف

المستخدماسم المدير

اسم المستخدم

إنه المُعرِّف الفريد للمستخدم في Webex. هو بريد إلكتروني منسق.

displayName

displayName

اسم المستخدم المعروض على تطبيق Webex.

اللقب

الاسم.اسم العائلة

الاسم المعطى

الاسم.الاسم المعطى

objectId

معرف خارجي

إنه معرف UID الخاص بالمستخدم في Entra ID. بشكل عام، إنها سلسلة 16 بايت. لا نوصي بتغيير هذا الربط.

المسمى الوظيفي

العنوان

الاستخدامالموقع

العناوين[اكتب eq "العمل"].البلد

نوصي باستخدام ربط Usagellocation بالعناوين [type eq "work"].country. إذا اخترت سمة أخرى، فيجب أن تتأكد من توافق قيم السمة مع المعايير. على سبيل المثال، يجب أن تكون الولايات المتحدة الأمريكية. يجب أن تكون الصين CN ، وهلم جرا.

المدينة

العناوين[اكتب eq "العمل"].locality

الشارعالعنوان

العناوين[اكتب eq "العمل"].streetAddress

حالة

العناوين[اكتب eq "العمل"].region

الرمز البريدي

العناوين[اكتب eq "العمل"].postalCode

رقم الهاتف

phoneNumbers[اكتب eq "العمل"].value

الهاتف الجوال

phoneNumbers[اكتب eq "mobile"].value

فاكسرقم الهاتف

phoneNumbers[اكتب eq "fax"].value

المدير

المدير

مزامنة معلومات المدير الخاصة بالمستخدمين مع Webex حتى يتمكن المستخدمون دائمًا من رؤية معلومات المدير الصحيحة على بطاقة جهة اتصال المستخدم.

عند إنشاء مستخدم، يتحقق Entra ID مما إذا كان كائن مدير المستخدم موجودًا في Webex Identity أم لا. إذا لم يكن الأمر كذلك، فسيتم تجاهل سمة مدير المستخدم. في حالة وجود سمة للمدير، يجب استيفاء شرطين لإظهارها على بطاقة جهة اتصال المستخدم:

  • تمت مزامنة كائن المدير مع Webex.
  • المستخدم العضو نشط في تطبيق Webex. من الناحية الفنية، يمكن أن يقوم بتشغيل حدث الخلفية للاستعلام عن سمة مدير المستخدم بشكل دوري. وبالتالي، عند إضافة معلومات مدير المستخدم أو تغييرها، يمكن تحديث سمة مدير المستخدم من خلال الخدمة التي تم تشغيلها.

تتحقق هذه الشروط من التحديث إلى سمة مدير المستخدم عند انتهاء صلاحية رمز مصادقة المستخدم.

لن تنعكس تغييرات سمة المدير على بطاقة جهة الاتصال الخاصة بالمستخدم إلا بعد قيام المستخدم بتسجيل الدخول لأول مرة بعد التغيير.

الأسئلة المتداولة

كيف يمكنني الترحيل إلى تطبيق معالج Entra ID (Azure AD) من توفير موصل دليل Cisco؟

أثناء الإعداد، يكتشف تطبيق المعالج ما إذا كانت مؤسستك تستخدم Directory Connector أم لا. في حالة تمكينه، مربع حوار يمكنك من خلاله اختيار استخدام Entra ID وحظر موصل الدليل. انقر على حظر لتأكيد رغبتك في متابعة تكوين تطبيق معالج Entra ID (Azure AD).

يمكنك أيضًا اختيار تعطيل موصل الدليل قبل تكوين تطبيق المعالج. بعد التكوين، يقوم تطبيق المعالج بإدارة ملفات تعريف المستخدمين. ومع ذلك، يتولى تطبيق المعالج إدارة المستخدمين الذين تمت إضافتهم إلى نطاق المزامنة فقط؛ ولا يمكنك استخدام تطبيق المعالج لإدارة المستخدمين الذين تم مزامنتهم بواسطة Directory Connector والذين لم يكونوا جزءًا من نطاق المزامنة.

هل يمكنني تكوين تسجيل الدخول الفردي باستخدام Microsoft Entra؟

يمكنك تكوين دمج تسجيل الدخول الفردي (SSO) بين مؤسسة عميل Control Hub وعمليات النشر التي تستخدم Microsoft Entra ID كموفر للهوية.

متى يتم تحديث صورة المستخدم الرمزية في Webex؟

تتم مزامنة الصور الرمزية للمستخدم مع Webex عند إنشاء المستخدم في Webex Identity. يعتمد هذا التحديث على صورة الأفاتار الخاصة بالمستخدم التي يتم تحديثها في Entra ID. يقوم تطبيق المعالج بعد ذلك باسترداد الصورة الرمزية الجديدة من Entra ID.